欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    7-第七章电子商务安全体系1712.pptx

    • 资源ID:77251032       资源大小:835.44KB        全文页数:99页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    7-第七章电子商务安全体系1712.pptx

    第七章第七章电子商务安全体系电子商务安全体系第七章第七章电子商务安全体系电子商务安全体系1第七章第七章电子商务安全体系电子商务安全体系第七章第七章电子商务安全体系电子商务安全体系7.1电子商务系统安全概述电子商务系统安全概述7.2电子商务的安全技术电子商务的安全技术2第七章第七章电子商务安全体系电子商务安全体系7.1电子商务系统安全概述电子商务系统安全概述7.1.1电子商务中存在的安全隐患和威胁电子商务中存在的安全隐患和威胁Internet的安全隐患主要表现在以下四个方面:的安全隐患主要表现在以下四个方面:1开放性开放性2传输协议传输协议TCP/IP,协协议议本本身身没没有有采采取取任任何何措措施施来来保保护护传传输输内内容容不不被被窃窃取取。数数据据在在传传输输过过程程中中可可能能会会遭遭到到IP窥窥探探、同同步步信信号淹没、号淹没、TCP会话劫持、复位与结束信号攻击等威胁。会话劫持、复位与结束信号攻击等威胁。3操作系统漏洞操作系统漏洞4信息电子化的可信度信息电子化的可信度3第七章第七章电子商务安全体系电子商务安全体系Internet安全隐患给电子商务带来如下安全威胁:安全隐患给电子商务带来如下安全威胁:商务信息被商务信息被篡改、盗窃或丢失篡改、盗窃或丢失;商商业业机机密密在在传传输输过过程程中中被被第第三三方方获获悉悉,甚甚至至被被恶恶意意窃取、篡改和破坏窃取、篡改和破坏;冒充冒充虚假身份的交易对象及虚假订单、合同;虚假身份的交易对象及虚假订单、合同;贸易对象的贸易对象的抵赖抵赖由由于于计计算算机机系系统统故故障障对对交交易易过过程程和和商商业业信信息息安安全全所造成的破坏。所造成的破坏。4第七章第七章电子商务安全体系电子商务安全体系7.1.2电子商务的安全性需求电子商务的安全性需求1保保密密性性:保保证证信信息息不不会会被被非非授授权权的的人人或或实实体体窃窃取取。防防止止入入侵侵者者侵侵入入系系统统;对对商商务务机机密密(如如信信用用卡卡信信息息等等)要要先先经过加密处理,再送到网络传输。经过加密处理,再送到网络传输。2完完整整性性:完完整整性性是是指指数数据据在在输输入入和和传传输输过过程程中中,要要求求能能保保证证数数据据的的一一致致性性,防防止止数数据据被被非非授授权权建建立立、修修改改和和破破坏坏。同同时时要要防防止止数数据据传传送送过过程程中中丢丢失失和和重重复复,以以保保证证信息传送次序的统一。信息传送次序的统一。3不不可可抵抵赖赖性性:信信息息的的不不可可抵抵赖赖性性是是指指信信息息的的发发送送方方不不可可否否认认已已经经发发送送的的信信息息,接接收收方方也也不不可可否否认认已已经经收收到到的信息。的信息。5第七章第七章电子商务安全体系电子商务安全体系4真真实实性性:指指商商务务活活动动中中交交易易者者身身份份的的真真实实性性,亦即是交易双方确实是存在的,不是假冒的。前提。亦即是交易双方确实是存在的,不是假冒的。前提。5可靠性:可靠性:指电子商务系统的可靠性,指由于计指电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件故障、系统软算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。状态下,而仍能确保系统安全、可靠。6内部网的内部网的严密性严密性:6第七章第七章电子商务安全体系电子商务安全体系7.1.3安全管理安全管理1电子商务系统安全的管理对策电子商务系统安全的管理对策企业应当制定网络交易系统安全管理制度包括:企业应当制定网络交易系统安全管理制度包括:(1)人人员员管管理理制制度度。严严格格电电子子商商务务人人员员选选拔拔;落落实工作责任制;实工作责任制;落实考核制度。落实考核制度。(2)保密制度。划分信息的安全防范重点,提出相应的保密制度。划分信息的安全防范重点,提出相应的保密措施,并加强对密钥的管理。密钥管理必须贯穿于密保密措施,并加强对密钥的管理。密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。钥的产生、传递和销毁的全过程。(3)跟踪、审计、稽核制度。跟踪、审计、稽核制度。(4)系统的日常维护制度。系统的日常维护制度。(5)病毒防范制度。病毒防范制度。(6)应急措施。灾难恢复:硬件的恢复,应急措施。灾难恢复:硬件的恢复,数据的恢复数据的恢复7第七章第七章电子商务安全体系电子商务安全体系2网络安全的技术对策网络安全的技术对策(1)网络安全检测设备,实施安全监控。网络安全检测设备,实施安全监控。SAFEsuite网络安全监控系统。网络安全监控系统。(2)开开发发各各种种具具有有较较高高安安全全性性的的访访问问设设备备,用用于于支支持持身身份份认认证证、小小批批量量购购买买授授权权及及实实际际和和虚虚拟拟访访问问控控制制,如如安安全全磁磁盘、智能卡等。盘、智能卡等。(3)建立安全的防火墙体系。建立安全的防火墙体系。(4)加强数据加密的工作。加强数据加密的工作。(5)数数据据完完整整性性的的控控制制,包包括括数数据据是是否否来来自自正正确确的的发发送送方方而而非非假假冒冒者者,接接收收的的内内容容与与发发送送时时是是否否一一致致,数数据据有有无无重重复接收等。复接收等。8第七章第七章电子商务安全体系电子商务安全体系(6)建立认证中心,并建立证书的认证与发放。建立认证中心,并建立证书的认证与发放。(7)建建立立合合理理的的鉴鉴别别机机制制。在在对对等等实实体体间间交交换换认认证证信信息息,以以检检验验和和确确认认对对等等实实体体的的合合法法性性。鉴鉴别别机机制制可可以以采采用用报文鉴别,也可以采用数字签名或终端识别等多种方式。报文鉴别,也可以采用数字签名或终端识别等多种方式。(8)通通信信流流的的控控制制。传传送送伪伪随随机机数数据据、填填充充报报文文和和改改变传输路径。变传输路径。此外,还有保护传输线路安全、访问控制、路由选择此外,还有保护传输线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等措施。机制、端口保护、安全检测、审查和跟踪等措施。9第七章第七章电子商务安全体系电子商务安全体系3电子商务安全的法律保护电子商务安全的法律保护电子商务安全主要涉及的法律要素有:电子商务安全主要涉及的法律要素有:(1)有关认证有关认证(CA)中心的法律。必须由国家法律来规定中心的法律。必须由国家法律来规定CA中心的设立程序和设立资格以及必须承担的法律义务和责中心的设立程序和设立资格以及必须承担的法律义务和责任,也必须由法律来规定由何部门来对任,也必须由法律来规定由何部门来对CA中心进行监管。中心进行监管。(2)有关保护个人隐私、个人秘密的法律。有关保护个人隐私、个人秘密的法律。(3)有关电子合同的法律。对数字签名、电子商务凭证的有关电子合同的法律。对数字签名、电子商务凭证的合法性予以确认。合法性予以确认。(4)有关电子商务的消费者权益保护法。有关电子商务的消费者权益保护法。(5)有关网络知识产权保护的法律。有关网络知识产权保护的法律。10第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注原告英特艾基系统有限公司上诉:原告英特艾基系统有限公司上诉:其在世界其在世界29个国家和地区拥有以个国家和地区拥有以“IKEA”命名的大型经命名的大型经营家具和家居用品的专卖店营家具和家居用品的专卖店1983年在中国获得年在中国获得“IKEA”、IKEA及图形组合商标和中及图形组合商标和中文文“宜家宜家”的注册商标的注册商标在在90多个国家和地区注册了多个国家和地区注册了“IKEA”、IKEA及图形组合及图形组合商标商标11第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注当该公司准备在中国互联网上注册宜自己拥有的注册当该公司准备在中国互联网上注册宜自己拥有的注册商标商标“IKEA”未标志的域名时,发现被告北京国网信未标志的域名时,发现被告北京国网信息有限责任公司已经先注册了域名息有限责任公司已经先注册了域名“”其抢注的三级域名其抢注的三级域名ikea与原告的注册商标与原告的注册商标“IKEA”比较,比较,二者读音、文字外形、字母组合、消费者呼叫方式等二者读音、文字外形、字母组合、消费者呼叫方式等方面完全相同方面完全相同所以被告抢注的域名是对原告已经使用多年具有独创所以被告抢注的域名是对原告已经使用多年具有独创性的注册商标公然的仿冒性的注册商标公然的仿冒12第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注1998年原告在中国支付的广告费用年原告在中国支付的广告费用600万人民币万人民币1999年为年为1700万人民币万人民币被告抢注域名后,长期空置没有使用,其行为违反了被告抢注域名后,长期空置没有使用,其行为违反了保护工业产权巴黎公约的原则立场,与中华人保护工业产权巴黎公约的原则立场,与中华人民共和国民法通则第民共和国民法通则第4条规定的诚实信用原则冲突,条规定的诚实信用原则冲突,应属不正当竞争行为应属不正当竞争行为13第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注原告诉至法院,请求法院判令被告立即停止使原告诉至法院,请求法院判令被告立即停止使用和注销用和注销“”域名域名由被告承担案件的诉讼费用由被告承担案件的诉讼费用14第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注被告辨称被告辨称我公司域名系经过中国政府授权的中国互联网我公司域名系经过中国政府授权的中国互联网络信息中心依法审查批准注册的应受法律保护络信息中心依法审查批准注册的应受法律保护我公司注册的我公司注册的“ikea”主页准备在因特网开展主页准备在因特网开展语音信箱服务语音信箱服务“ikea”含义是含义是I和和Kea的结合,分别代表的结合,分别代表Internet和一种鹦鹉的含义和一种鹦鹉的含义15第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注被告辨称被告辨称我公司并不知道原告的商标我公司并不知道原告的商标“ikea”,何谈抄,何谈抄袭和模仿袭和模仿域名和商标是两种完全不同的客体,对商标的域名和商标是两种完全不同的客体,对商标的保护并不能延伸到域名上保护并不能延伸到域名上我公司基于自己的创意注册域名,并不违法法我公司基于自己的创意注册域名,并不违法法律规定。律规定。请求法院依法驳回原告全部诉讼请求请求法院依法驳回原告全部诉讼请求16第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注经审理查明:经审理查明:原告英特艾基系统有限公司是注册商标原告英特艾基系统有限公司是注册商标“IKEA”的注的注册权人,该商标起源于册权人,该商标起源于1947年瑞典农场主年瑞典农场主IngovarKampargd的独创设计的独创设计原告已经在原告已经在90多个国家和地区注册了多个国家和地区注册了“IKEA”、IKEA及图形组合商标该注册商标已经有几十年的历史,及图形组合商标该注册商标已经有几十年的历史,且其法律状态及使用从未间断且其法律状态及使用从未间断17第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注经审理查明:经审理查明:1999年原告在世界范围内投入的年原告在世界范围内投入的“IKEA”商标商标的宣传和推广费用为三亿七千三百万美元的宣传和推广费用为三亿七千三百万美元1983年原告在商品中国和商品国际上分别了注年原告在商品中国和商品国际上分别了注册了册了“IKEA”、IKEA及图形组合商标和中文及图形组合商标和中文“宜家宜家”的注册商标的注册商标1998年原告先后在上海和北京开设了以年原告先后在上海和北京开设了以“IKEA”为标志的大型家居专卖店为标志的大型家居专卖店18第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注经审理查明:经审理查明:1997.11.19,被告在中国互联网络申请注册了,被告在中国互联网络申请注册了“”域名域名原告提出证据证明被告出注册原告提出证据证明被告出注册“”域域名外,还注册了名外,还注册了philips/omega/polo等世界知名品等世界知名品牌或商品的域名,且均空置未在互联网上使用牌或商品的域名,且均空置未在互联网上使用对原告提供的证据,原告未提供其他的反驳证据对原告提供的证据,原告未提供其他的反驳证据19第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注法院认为:法院认为:原告英特艾基系统有限公司是注册商标原告英特艾基系统有限公司是注册商标“IKEA”的注册权人原告已经在的注册权人原告已经在90多个国家和多个国家和地区注册了地区注册了“IKEA”、IKEA及图形组合商标及图形组合商标该,且其法律状态及使用从未间断该,且其法律状态及使用从未间断因此应认定因此应认定“IKEA”未驰名商标未驰名商标20第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注法院认为:法院认为:被告将原告的被告将原告的“IKEA”驰名商标作为域名使用,容易驰名商标作为域名使用,容易误导消费者认为该域名的注册人是误导消费者认为该域名的注册人是“IKEA”驰名商标驰名商标的持有人或与其有某种合作关系的持有人或与其有某种合作关系被告客观上利用了附着于该驰名商标上的良好信誉。被告客观上利用了附着于该驰名商标上的良好信誉。且由于域名在因特网上使用的唯一性,使得该驰名商且由于域名在因特网上使用的唯一性,使得该驰名商标注册权人在因特网上行使该商标权收到妨碍标注册权人在因特网上行使该商标权收到妨碍故认定被告的上述行为对该驰名商标的注册权人的商故认定被告的上述行为对该驰名商标的注册权人的商标专用权构成了侵害。标专用权构成了侵害。21第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注法院认为:法院认为:被告对大量知名品牌或商标的待价而沽的非善被告对大量知名品牌或商标的待价而沽的非善意的注册行为的主观动机十分明显,故被告的意的注册行为的主观动机十分明显,故被告的行为违反了公平竞争、诚实信用的基本原则,行为违反了公平竞争、诚实信用的基本原则,构成了不正当竞争。构成了不正当竞争。22第七章第七章电子商务安全体系电子商务安全体系案例:案例:IKEA公司域名被抢注公司域名被抢注法院认定:法院认定:被告不仅违反了中国互联网络域名注册暂行管理办被告不仅违反了中国互联网络域名注册暂行管理办法的有关规定,还有悖保护工业产权巴黎公约法的有关规定,还有悖保护工业产权巴黎公约的精神和中华人民共和国反不正当竞争法的基本的精神和中华人民共和国反不正当竞争法的基本原则,侵害了原告的作为驰名商标权人的合法权益,原则,侵害了原告的作为驰名商标权人的合法权益,应承担相应的民事法律责任。应承担相应的民事法律责任。判决:被告注册的域名判决:被告注册的域名“”无效,应立即无效,应立即停止使用并于判决生效后十日内撤销该域名停止使用并于判决生效后十日内撤销该域名23第七章第七章电子商务安全体系电子商务安全体系7.2电子商务的安全技术电子商务的安全技术7.2.1防火墙技术防火墙技术1防火墙的基本概念防火墙的基本概念计算机网络的防火墙是一个由软件和硬件设备组合而计算机网络的防火墙是一个由软件和硬件设备组合而成的、在内部网和外部网之间的构造的保护屏障。只有被成的、在内部网和外部网之间的构造的保护屏障。只有被允许的通信才能通过防火墙,从而起到内部网与外部网的允许的通信才能通过防火墙,从而起到内部网与外部网的隔离,可以限制外部用户对内部网络的访问和内部用户对隔离,可以限制外部用户对内部网络的访问和内部用户对外部网络的访问。外部网络的访问。它控制所有内部网与外部网之间的数据流量,防止企它控制所有内部网与外部网之间的数据流量,防止企业内部信息流入业内部信息流入Internet;控制外部有害信息流入;控制外部有害信息流入Intranet。防火墙还能执行安全策略,记录可疑事件。防火墙还能执行安全策略,记录可疑事件。24第七章第七章电子商务安全体系电子商务安全体系防火墙的基本概念防火墙的基本概念 所谓防火墙,就是在内部网与外部网之间所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保只有被授权的通信才能通过此保护层,从而保护内部网及外部的访问。护内部网及外部的访问。25第七章第七章电子商务安全体系电子商务安全体系图7-1防火墙系统示意图26第七章第七章电子商务安全体系电子商务安全体系防防火火墙墙是是一一种种安安全全有有效效的的防防范范技技术术,是是访访问问控控制制机机制制、安安全全策略和防入侵的措施。策略和防入侵的措施。狭义:防火墙是指安装了防火墙软件的主机或路由器系统;狭义:防火墙是指安装了防火墙软件的主机或路由器系统;广义:防火墙还包括了整个网络的安全策略和安全行为。广义:防火墙还包括了整个网络的安全策略和安全行为。防火墙的安全策略有两种:防火墙的安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。凡是没有被列为禁止访问的服务都是被允许的。27第七章第七章电子商务安全体系电子商务安全体系2防火墙的构成防火墙的构成防火墙主要包括安全操作系统、过滤防火墙主要包括安全操作系统、过滤器、网关、域名服务和器、网关、域名服务和E-mail处理等五部处理等五部分,如图分,如图7-2所示。有的防火墙可能在网关所示。有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤器保两侧设置两个内、外过滤器,外过滤器保护网关不受攻击,网关提供中继服务,辅护网关不受攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网关助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的保护。被攻破后提供对内部网络的保护。28第七章第七章电子商务安全体系电子商务安全体系图7-2防火墙的构成2防火墙的构成29第七章第七章电子商务安全体系电子商务安全体系防火墙的主要目的是控制数据组,只允许合法防火墙的主要目的是控制数据组,只允许合法流通过。它要对内域网和流通过。它要对内域网和Internet之间传递的每一之间传递的每一数据组进行干预。过滤器则执行由防火墙管理机数据组进行干预。过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组决定是否允许构制定的一组规则,检验各数据组决定是否允许放行。这些规则按放行。这些规则按IP地址、端口号码和各类应用地址、端口号码和各类应用等参数确定。单纯靠等参数确定。单纯靠IP地址的过滤规则是不安全地址的过滤规则是不安全的,因为一个主机可以用改变的,因为一个主机可以用改变IP源地址来蒙混过源地址来蒙混过关。关。30第七章第七章电子商务安全体系电子商务安全体系3防火墙的优点防火墙的优点(1)保保护护那那些些易易受受攻攻击击的的服服务务。过过滤滤那那些些不不安安全全的的服服务务,只有预先被允许的服务才能通过防火墙。只有预先被允许的服务才能通过防火墙。(2)控制对特殊站点的访问。防火墙能控制对特殊站点控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问而有些则要被保护的访问。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。起来,防止不必要的访问。(3)集集中中化化的的安安全全管管理理。可可以以将将所所有有修修改改过过的的软软件件和和附附加加的的安安全全软软件件都都放放在在防防火火墙墙上上集集中中管管理理;而而不不使使用用防防火火墙墙,就必须将所有软件分散到各个主机上。就必须将所有软件分散到各个主机上。(4)对网络访问进行记录和统计。对网络访问进行记录和统计。31第七章第七章电子商务安全体系电子商务安全体系4防火墙的类型防火墙的类型主要可分为主要可分为包过滤型包过滤型和和应用网关型应用网关型两种。两种。包过滤型包过滤型可以动态检查通过防火墙的可以动态检查通过防火墙的TCP/IP报文头中的报文头中的报文类型、源报文类型、源IP地址、目标地址、目标IP地址、源端口号等信息,与预地址、源端口号等信息,与预先保存的清单进行对照,按预定的安全策略决定哪些报文可先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。以通过防火墙,哪些报文不可以通过防火墙。包过滤防火墙的优点:价格较低,对用户透明,并且对包过滤防火墙的优点:价格较低,对用户透明,并且对网络性能的影响很小,包过滤不需要用户和密码来登录。速网络性能的影响很小,包过滤不需要用户和密码来登录。速度快而且易于维护。度快而且易于维护。不能从访问记录中发现黑客的攻击记录。不能从访问记录中发现黑客的攻击记录。32第七章第七章电子商务安全体系电子商务安全体系图7-3包过滤型防火墙的工作原理33第七章第七章电子商务安全体系电子商务安全体系应应用用网网关关型型使使用用代代理理技技术术,在在内内部部网网与与外外部部网网之之间间建建立立一一个个单单独独的的子子网网,该该子子网网有有一一个个代代理理主主机机,通通过过路路由由器器和和网网关关分分别别与与内内、外外网网连连接接,代代理理访访问问主主机机对对外外部部和和内内部部用用户户的的网网络络服服务务请请求求进进行行认认证证,对对于于合合法法用用户户的的服服务务请请求求,代代理理服服务务主主机机则则连连接接内内部部网网与与外外部部网网,自自己己作作为为通通信信的的中中介介,外外部部用用户户只只能能获获得得经经过过代代理理的的内内部部网网服服务务,从从而而保保护护内内部部网网络络资源不受侵害。资源不受侵害。代代理理服服务务器器技技术术是是的的优优点点在在于于可可以以将将被被保保护护的的网网络络内内部部结结构构屏屏蔽蔽起起来来,增增强强网网络络的的安安全全性性能能,同同时时可可用用于于实实施施较较强强的数据流监控、过滤、记录和报告等功能。的数据流监控、过滤、记录和报告等功能。34第七章第七章电子商务安全体系电子商务安全体系图7-4应用网关型防火墙的工作原理35第七章第七章电子商务安全体系电子商务安全体系36第七章第七章电子商务安全体系电子商务安全体系7.2.2加密技术加密技术例子:例子:打仗,代码如下打仗,代码如下1前进前进2固守固守3撤兵撤兵4求援求援密钥:密钥:夜来风雨声,花落知多少夜来风雨声,花落知多少指示密文:风指示密文:风37第七章第七章电子商务安全体系电子商务安全体系7.2.2加密技术加密技术明文:打算隐蔽起来的消息原文,可以直接理解其意义。明文:打算隐蔽起来的消息原文,可以直接理解其意义。密文:利用密码将明文变换成的另一种隐蔽的形式,不经密文:利用密码将明文变换成的另一种隐蔽的形式,不经解密不能理解其意义。解密不能理解其意义。加密:就是把明文通过一定的算法变换为只有知道密钥的加密:就是把明文通过一定的算法变换为只有知道密钥的人才能看懂的密文再发送出去的变换过程。人才能看懂的密文再发送出去的变换过程。解密:加密的逆过程,即由密文恢复出原明文的过程。解密:加密的逆过程,即由密文恢复出原明文的过程。加密算法:对明文进行加密时所采用的一组规则。加密算法:对明文进行加密时所采用的一组规则。密钥:加密和解密算法的操作通常都是在一组数据的控制密钥:加密和解密算法的操作通常都是在一组数据的控制下进行的,这组数据叫密钥。下进行的,这组数据叫密钥。38第七章第七章电子商务安全体系电子商务安全体系密码:明文和加密密钥相结合,然后经过加密算法运算密码:明文和加密密钥相结合,然后经过加密算法运算的结果。的结果。C=EK(m)密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥位数越长,存在密钥数越多,安全性越好密钥位数越长,存在密钥数越多,安全性越好密文密文密钥密钥明文明文39第七章第七章电子商务安全体系电子商务安全体系7.2.2加密技术加密技术传统的密码加密体制:传统的密码加密体制:恺撒密码恺撒密码明文:明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:密文:EFGHIJKLMNOPQRSTUVWXYZABCD方法:加密时把明文中的所有字母都用其右边第方法:加密时把明文中的所有字母都用其右边第K个字母替代,个字母替代,并认为并认为Z后面是后面是A。k就是密钥。就是密钥。u维吉尼亚(维吉尼亚(Vigenere)密码)密码多表替代密码,用多表替代密码,用26个英文字母循环移位,形成了个英文字母循环移位,形成了26行行26列的方阵。把一个易记的单词作为密钥来加密、解密。列的方阵。把一个易记的单词作为密钥来加密、解密。40第七章第七章电子商务安全体系电子商务安全体系第第01行行ABCDEFGHIJKLMNOPQRSTUVWXYZ第第02行行BCDEFGHIJKLMNOPQRSTUVWXYZA第第03行行CDEFGHIJKLMNOPQRSTUVWXYZAB第第05行行EFGHIJKLMNOPQRSTUVWXYZABCD第第13行行MNOPQRSTUVWXYZABCDEFGHIJKL第第15行行OPQRSTUVWXYZABCDEFGHIJKLMN第第24行行XYZABCDEFGHIJKLMNOPQRSTUVW第第25行行YZABCDEFGHIJKLMNOPQRSTUVWX第第26行行ZABCDEFGHIJKLMNOPQRSTUVWXY41第七章第七章电子商务安全体系电子商务安全体系7.2.2加密技术加密技术1.加密技术的基本概念加密技术的基本概念所谓加密技术所谓加密技术,就是指采用数学方法对原始信息进行再,就是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据。正确的密钥,可以通过解密过程得到原始数据。在加密和解密过程中,涉及信息在加密和解密过程中,涉及信息(明文明文/密文密文)、密钥、密钥(加加密密钥密密钥/解密密钥解密密钥)和算法和算法(加密算法加密算法/解密算法解密算法)这三项内容。这三项内容。如果按照收发双方密钥是否相同来分类,可以将加密技术分如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称加密技术和非对称加密技术,两种技术最有名的代表为对称加密技术和非对称加密技术,两种技术最有名的代表分别为分别为DES和和RSA。42第七章第七章电子商务安全体系电子商务安全体系图7-5数据加密的一般模型43第七章第七章电子商务安全体系电子商务安全体系7.2.2加密技术2、对称加密技术、对称加密技术私钥密码技术私钥密码技术u特点:特点:l信息的加密和解密使用相同的密钥,或它们虽不相信息的加密和解密使用相同的密钥,或它们虽不相同,但可以从其中一个密钥推导出另一个。同,但可以从其中一个密钥推导出另一个。l算法公开,交换信息的双方不必交换加密算法,但算法公开,交换信息的双方不必交换加密算法,但需要交换加密密钥。需要交换加密密钥。l采用相同的加密算法,共享专用密钥。采用相同的加密算法,共享专用密钥。l第三方获取该密钥,就会造成失密。第三方获取该密钥,就会造成失密。lN个用户,每个需要维护个用户,每个需要维护N把密钥;整个网络中的把密钥;整个网络中的N个用户共需要个用户共需要N*(N-1)把密钥才能保证任意双方通信。把密钥才能保证任意双方通信。44对称加密技术对称加密技术明明文文密密文文明明文文密钥密钥加密过程加密过程解密过程解密过程对称加密中的密钥45l对称密钥加密对称密钥加密图图21对称密钥加密示意图对称密钥加密示意图HELLO对称密钥算法,如对称密钥算法,如DES#.%*%#.%*%HELLO对称密钥算法,如对称密钥算法,如DES图图对称密钥解密示意图对称密钥解密示意图明文明文算法对称密钥算法对称密钥密文密文明文明文算法对称密钥算法对称密钥=密文密文特点:加特点:加/解密速度快;密钥发布和管理困难;解密速度快;密钥发布和管理困难;密钥长度限制(密钥长度限制(56比特);比特);46第七章第七章电子商务安全体系电子商务安全体系2对称加密技术(对称加密技术(私钥密码技术私钥密码技术)对对称称加加密密技技术术最最具具有有代代表表性性的的算算法法是是IBM公公司司提提出出的的DES(DataEncryptionStandard)算算法法,该该算算法法于于1977年年被被美美国国国国家家标标准准局局NBS颁颁布布为为商商用用数数据据加加密密标标准准,是是目目前前广广泛泛采采用用的的对对称称加加密密方方式式之之一一,主主要要应应用用于于银银行行业业中中的的电电子子资资金金转转账账(EFT)领域。领域。DES综合运用了置换、代替、代数等多种密码技术,把综合运用了置换、代替、代数等多种密码技术,把消息分成消息分成64位大小的块,使用位大小的块,使用56位密钥。位密钥。l对密钥进行逐个尝试,就可以破解密文。对密钥进行逐个尝试,就可以破解密文。l只要破译的时间超过密文的有效期,加密就是有效的。只要破译的时间超过密文的有效期,加密就是有效的。DES的替代算法,这些算法中比较有影响的有的替代算法,这些算法中比较有影响的有AES算法算法(AdvancedEncryptionStandard)和欧洲数据加密标准和欧洲数据加密标准IDEA。47第七章第七章电子商务安全体系电子商务安全体系DES设设计计精精巧巧,实实现现容容易易,使使用用方方便便,最最主主要要的的优优点点是是加加密密、解解密密速速度度快快,并并且且可可以以用用硬硬件件实实现现。其其主主要要弱弱点点在在于于密钥管理困难,主要有如下表现:密钥管理困难,主要有如下表现:(1)在在首首次次通通信信前前,双双方方必必须须通通过过除除网网络络以以外外的的另另外外途途径径传递统一的密钥。传递统一的密钥。(2)当当通通信信对对象象增增多多时时,需需要要相相应应数数量量的的密密钥钥。例例如如,当当某某一一贸贸易易方方有有“n”个个贸贸易易关关系系,那那么么他他就就要要维维护护“n”个个专专用密钥用密钥(即每把密钥对应一贸易方即每把密钥对应一贸易方)。(3)对对称称加加密密是是建建立立在在共共同同保保守守秘秘密密的的基基础础之之上上的的,在在管管理理和和分分发发密密钥钥过过程程中中,任任何何一一方方的的泄泄密密都都会会造造成成密密钥钥的的失失效效,存在着潜在的危险和复杂的管理难度。存在着潜在的危险和复杂的管理难度。48第七章第七章电子商务安全体系电子商务安全体系3非对称加密技术非对称加密技术(公公-私钥加密技术私钥加密技术)公钥密码技术公钥密码技术特点:特点:l信息的加密和解密使用不同的密钥,加密的密钥是可以公信息的加密和解密使用不同的密钥,加密的密钥是可以公开的公钥,解密的密钥是需要保密的私钥。开的公钥,解密的密钥是需要保密的私钥。l加密的公钥(加密的公钥(PublicKeyPK)和解密的私钥()和解密的私钥(PrivateKey,SecretKeySK)是数学相关的,加密密钥和解密密)是数学相关的,加密密钥和解密密钥是成对出现的,但不能通过加密密钥来计算出解密密钥。钥是成对出现的,但不能通过加密密钥来计算出解密密钥。l用户甲公开加密密钥,用户乙要和甲通信,用甲的公钥加用户甲公开加密密钥,用户乙要和甲通信,用甲的公钥加密信息,这样只有拥有解密私钥的甲才能解开此密文。密信息,这样只有拥有解密私钥的甲才能解开此密文。49明明文文密密文文明明文文公开密钥公开密钥加密过程加密过程解密过程解密过程非对称加密技术中的密钥l非对称加密技术(公-私钥加密技术)私有密钥私有密钥50l公开密钥加密(非对称密钥加密)公开密钥加密(非对称密钥加密)公开密钥算法,如公开密钥算法,如RSA图图23公钥机制加密示意图公钥机制加密示意图HELLO公开密钥算法,如公开密钥算法,如RSA#.%*%#.%*%HELLO图图公钥机制解密示意图公钥机制解密示意图AliceBob的公钥的公钥BobAliceBob的私钥的私钥Bob特点:公开公钥,保留私钥;特点:公开公钥,保留私钥;51第七章第七章电子商务安全体系电子商务安全体系非对称加密技术小结:非对称加密技术小结:l用于解密的私钥不发往任何地方,公钥在传递和发布过程中即用于解密的私钥不发往任何地方,公钥在传递和发布过程中即使被截获,由于没有私钥,公钥对入侵者也没有太大意义。使被截获,由于没有私钥,公钥对入侵者也没有太大意义。l简化了密钥的管理,网络中简化了密钥的管理,网络中N个用户之间进行通信加密,仅仅个用户之间进行通信加密,仅仅需要需要N对密钥就行了。对密钥就行了。l数字签名和身份认证是公钥加密算法最典型的应用。数字签名和身份认证是公钥加密算法最典型的应用。lWindowsNT的安全体系中,采用的就是非对称加密方法。的安全体系中,采用的就是非对称加密方法。l用户要对数据进行加密,需要生成一对自己的密钥对,其中包用户要对数据进行加密,需要生成一对自己的密钥对,其中包括公开密钥和私有密钥。加密、解密算法与公开密钥是公开的,括公开密钥和私有密钥。加密、解密算法与公开密钥是公开的,而私有密钥由密钥主人自己保管。而私有密钥由密钥主人自己保管。l特点:公开公钥,保留私钥;特点:公开公钥,保留私钥;52第七章第七章电子商务安全体系电子商务安全体系RSA算法解决了大量网络用户密钥管理的难题,算法解决了大量网络用户密钥管理的难题,但是它存在的主要问题是算法的运算速度较慢,较对但是它存在的主要问题是算法的运算速度较慢,较对称密码算法慢几个数量级。称密码算法慢几个数量级。因此,在实际的应用中通常不采用这一算法对信因此,在实际的应用中通常不采用这一算法对信息量大的信息息量大的信息(如大的如大的EDI交易交易)进行加密。进行加密。对于加密量大的应用通常用对称加密方法。对于加密量大的应用通常用对称加密方法。53第七章第七章电子商务安全体系电子商务安全体系什么是对称加密和非对称加密?各有什么特点?什么是对称加密和非对称加密?各有什么特点?1、对称加密是信息的加密和解密使用相同的密钥,又称为私钥密、对称加密是信息的加密和解密使用相同的密钥,又称为私钥密码技术。加密算法公开,交换信息的双方共享专用密钥。码技术。加密算法公开,交换信息的双方共享专用密钥。对对称称加加密密是是建建立立在在共共同同保保守守秘秘密密的的基基础础之之上上的的,在在管管理理和和分分发发密密钥钥过过程程中中,任任何何一一方方的的泄泄密密都都会会造造成成密密钥钥的的失失效效,存存在在着着潜潜在在的的危险和复杂的管理难度。危险和复杂的管理难度。对称加密适用于大信息量的加密,其典型算法是对称加密适用于大信息量的加密,其典型算法是DES。2、非非对对称称加加密密是是信信息息的的加加密密和和解解密密使使用用不不同同的的密密钥钥,使使用用接接受受者者的的公公钥钥进进行行加加密密,接接受受者者使使用用自自己己的的私私钥钥进进行行解解密密,又又称称为为公公-私私钥加密技术或公钥加密技术。钥加密技术或公钥加密技术。加加密密、解解密密算算法法与与公公开开密密钥钥是是公公开开的的,而而私私有有密密钥钥由由接接收收者者自自己保管。己保管。非对称加密适用于小信息量的加密,其典型算法是非对称加密适用于小信息量的加密,其典型算法是RSA。54数字信封技术数字信封技术对称加密方法:运算效率高,但不适合通过公共网络对称加密方法:运算效率高,但不适合通过公共网络传递;传递;l公开密钥加密算法:

    注意事项

    本文(7-第七章电子商务安全体系1712.pptx)为本站会员(jix****n11)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开